Die Suche nach neuen Algorithmen

Sowohl staatliche Forschungsinstitute wie auch große IT-Konzerne arbeiten an Technologien, die es erlauben, möglichst viele Qubits mit möglichst langer Lebensdauer miteinander zu verschränken. Das gelingt mit heutiger Technologie meist nur bei extrem tiefen Temperaturen knapp über dem absoluten Nullpunkt.

Die immensen Probleme dabei lassen sich an der Anzahl an Qubits ablesen, mit denen heutige Mini-Quantencomputer arbeiten. Bislang lassen sich nur ein gutes Dutzend Qubits kontrollierbar miteinander verschalten. "Zum Knacken von 2.048-Bit-RSA bräuchte man ohne Korrektur- und sonstige Hilfs-Qubits insgesamt mindestens 6.000 Qubits, die alle gleichzeitig vom Beginn der Quantenrechnung bis zur Messung ohne Unterbrechung zur Verfügung stehen müssen", sagt Brands. Mit hin und wieder in den Medien zitierten 50-Qubit-Rechnern wäre für solche Zwecke also noch gar nichts gewonnen.

Daten entschlüsseln wird anfangs teuer sein

Sollte ein solches System einmal realisiert sein, könnte man damit allerdings eine ganze Menge heute für sicher gehaltener Datenströme angreifen - wobei nebenbei natürlich die Frage der Kosten im Raum steht: Rechenzeit auf einer derartigen Maschine wird anfangs nicht ganz billig sein.

Nun ist vor einigen Jahren die Firma D-Wave mit einem Quantencomputer an die Öffentlichkeit gegangen, der kommerziell vermarktet wird und der bereits über rund 2.000 Qubits verfügt. Allerdings handelt es sich bei dieser Maschine nicht um einen frei programmierbaren Quantencomputer, sondern um einen "adiabatischen Quantencomputer". Solche Systeme nutzen ebenfalls Quanteneffekte aus - allerdings können sie nur bestimmte Probleme optimieren und benötigen hierzu bereits eine gewisse Vorkenntnis der gesuchten Lösung. Insbesondere lässt sich der Shor-Algorithmus auf solchen Rechnern nicht ausführen. Rechner von D-Wave werden aber mittlerweile eingesetzt, um etwa Oberflächeneffekte auf Festplatten zu optimieren.

Grover durchsucht unsortierte Daten

Neben dem Shor-Algorithmus ist auch der Grover-Algorithmus gut erforscht. Dieser Suchalgorithmus eignet sich vor allem zum rasanten Durchforsten unsortierter Daten. Mit ihm lassen sich theoretisch auch symmetrische Verschlüsselungen wie AES angreifen. "Allerdings halbiert er nur die nötige Bitanzahl im Vergleich zu klassischen Algorithmen und erfordert damit immer noch einen mit der Bitanzahl exponentiell steigenden Aufwand", sagt Brands. Damit ließe sich dieser Algorithmus einfach durch den Einsatz längerer Schlüssel aushebeln.

Andere Algorithmen werden zurzeit von Experten diskutiert oder befinden sich noch in der Entwicklung. Noch bis November 2017 läuft, ausgerufen vom amerikanischen National Institute of Standards and Technology (NIST), die weltweit erste Ausschreibung für Post-Quanten-Algorithmen. Die mathematischen Grundlagen solcher "quantensicheren" Algorithmen werden gerade intensiv erforscht. Viele Wissenschaftler setzen auf gitterbasierte Verfahren, bei denen man etwa den Werten leichtes Rauschen hinzufügt, was den Shor-Algorithmus überfordert. Der Grover-Algorithmus ließe sich hier zwar noch einsetzen, aber ebenfalls durch den Einsatz längerer Schlüssel besiegen.

Neue Algorithmen werden kommen

Andere Verfahren setzen auf kryptologische Hash-Funktionen oder aufwändigere Konstrukte wie etwa das McEliece-Kryptosystem. Das Problem bei einigen dieser Ansätze dürfte aber sein, dass sie relativ große Datenmengen erzeugen. Man wird aber in den kommenden Jahren mit Überraschungen rechnen dürfen: Denn noch sind nur wenige Algorithmen etabliert und gut verstanden. Zu den bekannten werden sich sicherlich noch einige hinzugesellen.

Wie die Datenprotokolle in einem Quanten-Kommunikationszeitalter aussehen werden, ist ebenfalls noch Gegenstand von Diskussionen. Für digitale Signaturen bietet sich etwa das SPHINCS-Verfahren an. Denn im Internet des Quanten-Informationszeitalters werden auch neue Methoden zur Authentifizierung und Zertifizierung notwendig - was den Hackern in unserem fiktiven Roman weitere interessante Arbeitsfelder verspricht.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 Verschlüsselung: Kryptographie im Quantenzeitalter
  1.  
  2. 1
  3. 2


Aktuell auf der Startseite von Golem.de
KI-Bildgenerator
Diese Kamera generiert, statt zu fotografieren

Ein Bastler hat eine KI-Kamera ohne Objektiv gebaut. Paragraphica erzeugt Schnappschüsse mit einem Raspberry Pi und Stable Diffusion.

KI-Bildgenerator: Diese Kamera generiert, statt zu fotografieren
Artikel
  1. Seekabel: Colt bietet eine europäische Verbindung in die USA
    Seekabel
    Colt bietet eine europäische Verbindung in die USA

    Colt bringt eine neue Seekabelverbindung von Europa in die USA, die stärker in europäischer Hand ist. Statt in New York landet man in New Jersey. Doch Google und Facebook sind dabei.

  2. Magnetohydrodynamischer Antrieb: US-Militär lässt lautlosen U-Boot-Antrieb entwickeln
    Magnetohydrodynamischer Antrieb
    US-Militär lässt lautlosen U-Boot-Antrieb entwickeln

    Bislang war magnetohydrodynamischer Antrieb der Fiktion vorbehalten. Dank Fortschritten in der Akku- und Fusionstechnik soll sich das ändern.

  3. Disney und Videostreaming: Über 100 Eigenproduktionen aus Abo von Disney+ entfernt
    Disney und Videostreaming
    Über 100 Eigenproduktionen aus Abo von Disney+ entfernt

    Eigentlich wollte Disney nur etwas mehr als 50 Eigenproduktionen aus Disney+ verschwinden lassen. Nun fehlen deutlich mehr Filme und Serien.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    • Daily Deals • Roccat bis -50% • AVM Modems & Repeater bis -36% • MindStar: 13 Grafikkarten im Sale • Logitech G Pro Wireless Maus 89€ • The A500 Mini 74,99€ • Logitech G213 Prodigy Tastatur 49,90€ • Crucial P5 Plus (PS5-komp.) 1TB 71,99€, 2TB 133,99€ [Werbung]
    •  /